sqlite3
HackTheBox - Titanic
· ✍️ sckull
En Titanic se descubrio Gitea donde se encontro repositorios con codigo fuente y configuracion de Docker. Se identifico una vulnerabilidad Path Traversal en la aplicacion que, junto con archivos de configuracion se logro filtrar una base de datos donde se obtuvieron credenciales para el acceso por SSH. Posteriormente se identifico un cronjob que utilizaba ImageMagick y, a traves de una vulnerabilidad conocida, se obtuvo acceso como root.

HackTheBox - Heal
· ✍️ sckull
Heal expone una API escrita en Ruby on Rails vulnerable a Path Traversal, lo que permite filtrar la base de datos SQLite y obtener credenciales. Con estas, ingresamos a LimeSurvey donde una vulnerabilidad RCE nos dio acceso inicial. Credenciales dentro de un archivo de configuracion nos dieron acceso a un segundo usuario. Finalmente escalamos privilegios tras la explotacion de una vulnerabilidad RCE en Consul.

HackTheBox - Codify
· ✍️ sckull
En Codify realizamos "bypass" a un sandbox vm2 lo que nos dio acceso a un primer usuario. Dentro, descubrimos una base de datos sqlite en la que obtuvimos el hash a un segundo usuario. Finalmente escalamos privilegios tras monitorear la ejecucion de un script que realizaba una conexion con MySQL.